Boletín de vulnerabilidades
Vulnerabilidades con productos recientemente documentados:
No hay vulnerabilidades nuevas para los productos a los que está suscrito.
Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:
-
Vulnerabilidad en IDURAR (CVE-2023-52265)
Severidad: MEDIA
Fecha de publicación: 30/12/2023
Fecha de última actualización: 20/11/2024
IDURAR (aka idurar-erp-crm) hasta 2.0.1 permite XSS almacenado a través de una solicitud PATCH con una plantilla de correo electrónico JSON manipulada en los datos /api/email/update.
-
Vulnerabilidad en Testimonials Widget para WordPress (CVE-2024-4705)
Severidad: MEDIA
Fecha de publicación: 06/06/2024
Fecha de última actualización: 20/11/2024
El complemento Testimonials Widget para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del código abreviado de testimonios del complemento en todas las versiones hasta la 4.0.4 incluida debido a una sanitización de entrada insuficiente y a un escape de salida en los atributos proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
-
Vulnerabilidad en Monoprice Select Mini (CVE-2024-24051)
Severidad: MEDIA
Fecha de publicación: 12/06/2024
Fecha de última actualización: 20/11/2024
La validación de entrada incorrecta de los archivos de impresión en Monoprice Select Mini V2 V37.115.32 permite a los atacantes indicar a las partes móviles del dispositivo destinos que exceden las coordenadas máximas de los dispositivos mediante la impresión de un archivo .gcode malicioso.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33014)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza ESP IE desde el framework de respuesta de baliza/sonda.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33015)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza SCAN RNR IE cuando los bytes recibidos del AP son tales que el tamaño del último parámetro de IE es menor que el informe del vecino.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33018)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza el elemento de mapeo de TID a enlace recibido del framework de acción de mapeo de TID a enlace.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33019)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza el framework de acción de mapeo de TID a enlace recibido.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33020)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se procesan elementos IE de mapeo de TID a enlace.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33021)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
Corrupción de la memoria al procesar la llamada IOCTL para configurar la metainformación.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33022)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
Corrupción de la memoria al asignar memoria en el controlador HGSL.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33023)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
Corrupción de la memoria al crear una valla para esperar los eventos de la línea de tiempo y, simultáneamente, señalar eventos de la línea de tiempo.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33024)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza ML IE cuando una baliza con un campo de longitud dentro de la información común de ML IE es mayor que la longitud de ML IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33025)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza el recuento de cambios de parámetros BSS o los campos de capacidades MLD del ML IE.
-
Vulnerabilidad en Qualcomm, Inc. (CVE-2024-33026)
Severidad: ALTA
Fecha de publicación: 05/08/2024
Fecha de última actualización: 20/11/2024
DOS transitorio mientras se analiza la respuesta de la sonda y el framework de respuesta asociada cuando la longitud del framework recibido es menor que el tamaño máximo de la marca de tiempo.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46768)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: hwmon: (hp-wmi-sensors) Verificar si existen datos de eventos de WMI El BIOS puede elegir no devolver datos de eventos en respuesta a un evento de WMI, por lo que el objeto ACPI que se pasa al controlador de notificaciones de WMI puede ser NULL. Verifique si existe tal situación e ignore el evento en ese caso.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46771)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: bcm: Eliminar entrada proc cuando dev no está registrado. syzkaller informó una advertencia en bcm_connect() a continuación. [0] La repro llama a connect() a vxcan1, elimina vxcan1 y llama a connect() con ifindex == 0. Llamar a connect() para un socket BCM asigna una entrada proc. Luego, bcm_sk(sk)->bound se establece en 1 para evitar más connect(). Sin embargo, eliminar el dispositivo vinculado restablece bcm_sk(sk)->bound a 0 en bcm_notify(). El segundo connect() intenta asignar una entrada proc con el mismo nombre y establece NULL en bcm_sk(sk)->bcm_proc_read, filtrando la entrada proc original. Dado que la entrada proc solo está disponible para sockets conectados, limpiemos la entrada cuando el netdev vinculado no esté registrado. [0]: proc_dir_entry 'can-bcm/2456' ya está registrado ADVERTENCIA: CPU: 1 PID: 394 en fs/proc/generic.c:376 proc_register+0x645/0x8f0 fs/proc/generic.c:375 Módulos vinculados en: CPU: 1 PID: 394 Comm: syz-executor403 No contaminado 6.10.0-rc7-g852e42cc2dd4 Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014 RIP: 0010:proc_register+0x645/0x8f0 fs/proc/generic.c:375 Código: 00 00 00 00 00 48 85 ed 0f 85 97 02 00 00 4d 85 f6 0f 85 9f 02 00 00 48 c7 c7 9b cb cf 87 48 89 de 4c 89 fa e8 1c 6f eb fe 90 <0f> 0b 90 90 48 c7 c7 98 37 99 89 e8 cb 7e 22 05 bb 00 00 00 10 48 RSP: 0018:ffa0000000cd7c30 EFLAGS: 00010246 RAX: 9e129be1950f0200 RBX: ff1100011b51582c RCX: ff1100011857cd80 RDX: 0000000000000000 RSI: 0000000000000000 RDI: 0000000000000002 RBP: 0000000000000000 R08: ffd400000000000f R09: ff1100013e78cac0 R10: ffac800000cd7980 R11: ff1100013e12b1f0 R12: 0000000000000000 R13: 0000000000000000 R14: 0000000000000000 R15: ff1100011a99a2ec FS: 00007fbd7086f740(0000) GS:ff1100013fd00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 00000000200071c0 CR3: 0000000118556004 CR4: 0000000000771ef0 DR0: 0000000000000000 DR1: 00000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe07f0 DR7: 0000000000000400 PKRU: 55555554 Seguimiento de llamadas: proc_create_net_single+0x144/0x210 fs/proc/proc_net.c:220 bcm_connect+0x472/0x840 net/can/bcm.c:1673 __sys_connect_file net/socket.c:2049 [en línea] __sys_connect+0x5d2/0x690 net/socket.c:2066 __do_sys_connect net/socket.c:2076 [en línea] __se_sys_connect net/socket.c:2073 [en línea] __x64_sys_connect+0x8f/0x100 net/socket.c:2073 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xd9/0x1c0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x4b/0x53 RIP: 0033:0x7fbd708b0e5d Código: ff c3 66 2e 0f 1f 84 00 00 00 00 00 90 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 8b 0d 73 9f 1b 00 f7 d8 64 89 01 48 RSP: 002b:00007fff8cd33f08 EFLAGS: 00000246 ORIG_RAX: 000000000000002a RAX: ffffffffffffffda RBX: 0000000000000003 RCX: 00007fbd708b0e5d RDX: 0000000000000010 RSI: 0000000020000040 RDI: 0000000000000003 RBP: 0000000000000000 R08: 0000000000000040 R09: 0000000000000040 R10: 0000000000000040 R11: 0000000000000246 R12: 00007fff8cd34098 R13: 0000000000401280 R14: 0000000000406de8 R15: 00007fbd70ab9000 remove_proc_entry: elimina el directorio no vacío 'net/can-bcm', filtrando al menos '2456'
-
Vulnerabilidad en kernel de Linux (CVE-2024-46774)
Severidad: ALTA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/rtas: Impedir la construcción del gadget Spectre v1 en sys_rtas() Smatch advierte: arch/powerpc/kernel/rtas.c:1932 __do_sys_rtas() advierte: posible problema de Spectre 'args.args' [r] (cap local) Las variables locales 'nargs' y 'nret' provienen directamente de un búfer proporcionado por el usuario y se usan como índices en una pequeña matriz basada en pila y como entradas para copy_to_user() después de que estén sujetas a verificaciones de límites. Utilice array_index_nospec() después de las verificaciones de límites para fijar estos valores para la ejecución especulativa.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46775)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Validar los valores devueltos por la función [QUÉ Y CÓMO] Los valores devueltos por la función deben comprobarse antes de que los datos se puedan usar en funciones posteriores. Esto soluciona 4 problemas de CHECKED_RETURN informados por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46776)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: ejecutar DC_LOG_DC después de comprobar link->link_enc [QUÉ] DC_LOG_DC debe ejecutarse después de comprobar link->link_enc, no antes. Esto soluciona un problema de REVERSE_INULL informado por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46777)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: udf: evitar particiones de longitud excesiva Evite montar sistemas de archivos en los que la partición supere los 32 bits utilizados para el número de bloque. También rehúse montar sistemas de archivos en los que la longitud de la partición sea tan grande que no podamos indexar bits de forma segura en un mapa de bits de bloques.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46778)
Severidad: MEDIA
Fecha de publicación: 18/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar el valor de UnboundedRequestEnabled CalculateSwathAndDETConfiguration_params_st's UnboundedRequestEnabled es un puntero (es decir, dml_bool_t *UnboundedRequestEnabled) y, por lo tanto, if (p->UnboundedRequestEnabled) comprueba su dirección, no su valor booleano. Esto soluciona 1 problema de REVERSE_INULL informado por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46815)
Severidad: ALTA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar num_valid_sets antes de acceder a reader_wm_sets[] [POR QUÉ Y CÓMO] Es necesario comprobar num_valid_sets para evitar un índice negativo al acceder a reader_wm_sets[num_valid_sets - 1]. Esto soluciona un problema de OVERRUN informado por Coverity.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46816)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Detener la inicialización de amdgpu_dm cuando el número de enlaces es mayor que max_links [Por qué] Advertencia de OVERRUN en el informe de Coverity. Solo hay elementos max_links dentro de dc->links. El recuento de enlaces puede llegar a AMDGPU_DM_MAX_DISPLAY_INDEX 31. [Cómo] Asegúrese de que el recuento de enlaces sea menor que max_links.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46817)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: Detener la inicialización de amdgpu_dm cuando el número de secuencias es mayor que 6 [Por qué] Coverity informa una advertencia de OVERRUN. Debería abortar la inicialización de amdgpu_dm. [Cómo] Devolver el error a amdgpu_dm_init.
-
Vulnerabilidad en kernel de Linux (CVE-2024-46827)
Severidad: MEDIA
Fecha de publicación: 27/09/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: ath12k: se corrige el fallo del firmware debido a un peer nss no válido Actualmente, si el punto de acceso recibe una solicitud de asociación que contiene un elemento de información de capacidades HE extendidas con un MCS-NSS no válido, se produce un fallo del firmware. Este problema surge cuando las capacidades EHT-PHY muestran compatibilidad con un ancho de banda y el MCS-NSS configurado para ese ancho de banda en particular se completa con ceros y, debido a esto, el controlador obtiene peer_nss como 0 y el envío de este valor al firmware provoca un fallo. Aborde este problema implementando un paso de validación para el valor peer_nss antes de pasarlo al firmware. Si el valor es mayor que cero, proceda a reenviarlo al firmware. Sin embargo, si el valor no es válido, rechace la solicitud de asociación para evitar posibles fallos del firmware. Probado en: QCN9274 hw2.0 PCI WLAN.WBE.1.0.1-00029-QCAHKSWPL_SILICONZ-1
-
Vulnerabilidad en kernel de Linux (CVE-2024-50056)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: gadget: uvc: Corrige la desreferenciación de ERR_PTR en uvc_v4l2.c Corrige la posible desreferenciación de ERR_PTR() en find_format_by_pix() y uvc_v4l2_enum_format(). Corrige los siguientes errores de coincidencia: drivers/usb/gadget/function/uvc_v4l2.c:124 find_format_by_pix() error: posible desreferenciación de 'fmtdesc' a ERR_PTR() drivers/usb/gadget/function/uvc_v4l2.c:392 uvc_v4l2_enum_format() error: posible desreferenciación de 'fmtdesc' a ERR_PTR() Además, corrige un problema similar en uvc_v4l2_try_format() para una posible desreferenciación de ERR_PTR().
-
Vulnerabilidad en kernel de Linux (CVE-2024-50060)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: comprobar si necesitamos reprogramar durante el vaciado de desbordamiento En términos de uso normal de la aplicación, esta lista siempre estará vacía. Y si una aplicación se desborda un poco, tendrá algunas entradas. Sin embargo, obviamente nada impide que syzbot ejecute un caso de prueba que genere un montón de entradas de desbordamiento, y luego vaciarlas puede llevar bastante tiempo. Verifique la necesidad de reprogramar durante el vaciado y elimine nuestros bloqueos y hágalo si es necesario. No hay ningún estado que mantener aquí, ya que los desbordamientos siempre se podan desde el principio de la lista, por lo tanto, está bien eliminar y volver a adquirir los bloqueos al final del bucle.
-
Vulnerabilidad en kernel de Linux (CVE-2024-50065)
Severidad: MEDIA
Fecha de publicación: 21/10/2024
Fecha de última actualización: 20/11/2024
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ntfs3: Cambio a asignación sin bloqueo en ntfs_d_hash d_hash se realiza mientras se está bajo "rcu-walk" y no debería estar en suspensión. __get_name() asigna usando GFP_KERNEL, teniendo la posibilidad de estar en suspensión cuando se encuentra bajo presión de memoria. Cambie la asignación a GFP_NOWAIT.



